Zugangsregelung
Bei LOGIC wird der physische Zugang zu unseren Datenverarbeitungsanlagen durch streng kontrollierte Sicherheitszonen reguliert, nur autorisierte Personen erhalten Zugang. Besucher werden von autorisiertem Personal begleitet. Die Verwaltung der Zutrittsrechte erfolgt dokumentiert und wird regelmäßig überprüft, um sicherzustellen, dass nur berechtigte Personen Zugang haben. Besucher werden in einer Verwaltung erfasst und überprüft, um diese zu dokumentieren.
Benutzerzugangsverwaltung
Bei LOGIC wird der Zugang zu unseren Systemen durch ein umfassendes Konzept gesteuert, das sicherstellt, dass nur autorisierte Benutzer auf Informationen und Systeme zugreifen können. Dies umfasst die Vergabe, Änderung und Entziehung von Zugangsrechten sowie den Einsatz von Passwörtern möglichst nah an den Empfehlungen des BSI und Multi-Faktor-Authentifizierung. Externe Zugriffe werden durch Firewalls und Verschlüsselung gesichert.
Zugriffssteuerung
LOGIC stellt sicher, dass Mitarbeiter nur auf die Daten zugreifen können, die für ihre Aufgaben erforderlich sind. Die Vergabe und Dokumentation von Zugriffsrechten erfolgt nach dem Prinzip der minimalen Rechtevergabe, und regelmäßige Überprüfungen sorgen dafür, dass nur notwendige Zugriffsrechte bestehen bleiben. Nicht zertifizierte Unternehmen könnten hier weniger systematische Ansätze verfolgen, was das Risiko für unbefugte Zugriffe erhöht.
Protokollierung und Überwachung
Bei LOGIC werden alle relevanten Systemereignisse protokolliert, darunter An- und Abmeldungen, Passwortänderungen und Änderungen an Benutzerkonten. Diese Protokolle sind vor unbefugtem Zugriff geschützt und werden regelmäßig überprüft. Durch diese Maßnahmen können wir nachverfolgen, wer auf welche Daten zugegriffen hat und potenzielle Sicherheitsvorfälle identifizieren.
Lieferantenmanagement
Bei LOGIC legen wir großen Wert auf ein strenges Lieferantenmanagement. Wir stellen sicher, dass auch unsere Lieferanten die Sicherheitsstandards einhalten und in unsere Sicherheitsprozesse integriert sind. Dies bedeutet, dass wir die Informationssicherheitspraktiken unserer Lieferanten regelmäßig verifizieren und deren Einhaltung der vereinbarten Sicherheitsanforderungen sicherstellen. Nicht zertifizierte Unternehmen könnten hier weniger systematisch vorgehen, was potenzielle Schwachstellen in der Lieferkette bedeuten könnte.
Verfügbarkeit und Redundanz
LOGIC gewährleistet die Verfügbarkeit und Wiederherstellbarkeit von Daten durch den Einsatz von Backups, Redundanzen und physischem Schutz der Systeme. Wir setzen unter anderem USV-Anlagen und regelmäßige Wartungsprozesse ein, um Systemausfälle zu minimieren. Daten werden so gesichert, dass sie bei Bedarf schnell und zuverlässig wiederhergestellt werden können.
Sicherheitsvorfälle
Im Falle eines Sicherheitsvorfalls (z.B. gemeldete Schwachstellen in Software oder Fehler durch Mitarbeitende) hat LOGIC definierte Prozesse zur schnellen Erkennung, Meldung und Reaktion implementiert. Diese Prozesse werden regelmäßig getestet und verbessert, um sicherzustellen, dass wir schnell und effektiv auf Bedrohungen reagieren können. In nicht zertifizierten Unternehmen könnten solche Prozesse weniger formalisiert oder etabliert sein, was die Reaktionszeit auf Sicherheitsvorfälle verlängern und das Risiko von Datenverlusten erhöhen könnte.
Schulung und Sensibilisierung
Alle Mitarbeiter bei LOGIC werden regelmäßig zu den neuesten Sicherheitsbedrohungen und den internen Sicherheitsrichtlinien nach einem definierten Schulungsplan geschult. Dies stellt sicher, dass jeder in der Organisation über die Wichtigkeit von Informationssicherheit und Datenschutz informiert ist und weiß, wie er zu ihrer Erhaltung beitragen kann. In nicht zertifizierten Unternehmen könnte dieser Aspekt weniger stark betont werden, was das Risiko für uninformierte oder unachtsame Handlungen erhöht.